Системы шифрования
По меткому определению аналитиков CNews, год 2007-й в России прошел под девизом «защищаемся от внутренних угроз». Те же тенденции отчетливо наблюдались также в прошедшем году. Учитывая недавние инциденты, связанные с кражей баз данных также их последующей свободной продажей, многие компании стали серьезнее задумываться об проблеме безопасности своих информационных ресурсов также разграничении доступа к конфиденциальным данным. Как известно, 100%-ная гарантия сохранности ценной информации едва ли не невозможна, но технологически свести такие риски к минимуму дозволено также нужно. Для этих целей большая часть разработчиков средств информационной безопасности предлагают комплексные решения, сочетающие шифрование данных с контролем сетевого доступа. Попробуем рассмотреть такие системы более детально.
На рынке средств защиты от несанкционированного доступа представлено достаточно немало разработчиков программно-аппаратных комплексов шифрования ради серверов, хранящих также обрабатывающих конфиденциальную информацию (Aladdin, SecurIT, "Физтехсофт" также т. д.). Разобраться в тонкостях каждого предлагаемого решения также выбрать наиболее подходящее подчас непросто. К сожалению, зачастую творцы сравнительных статей, посвященных шифросредствам, никак не учитывая специфики этой категории продуктов, проводят сверка по удобству использования, имуществу настроек, дружелюбности интерфейса также т. п. Такое сверка оправдано, в какое время слово идет об тестировании Интернет-пейджеров либо менеджеров закачек, но вряд ли приемлемо при выборе решения ради защиты конфиденциальной информации.
Наверное, с этим утверждением мы никак не откроем Америку, но такие характеристики, как будто производительность, стоимость также многие другие никак не критичны при выборе системы шифрования. Та же производительность важна никак не ради всех систем также никак не прктически всегда. Скажем, в случае в организации пропускная умение локальной сети небольшая, но доступ к зашифрованной информации будут владеть только пара сотрудника, пользователи вряд ли общий заметят систему шифрования, даже самую «неторопливую».
Многие другие особенности также параметры таких программно-аппаратных комплексов схоже носят избирательный нрав: ради кого-то они критичны, а кому-то безразличны. Поэтому мы попробуем предложить альтернативный вариация сравнения средств защиты от несанкционированного доступа также утечки конфиденциальной информации — по наиболее важным также истинно ключевым параметрам.
При выборе системы ради защиты данных предварительно всего стоит обратить забота на то, какие алгоритмы шифрования в них используются. Теоретически, приложив достаточно усилий, злоумышленник может взломать любую криптографическую систему. Задание заключается лишь только в том, сколько работы ему потребуется ради этого проделать. В принципе фактически любая задача взлома криптографической системы количественно сравнима с поиском, выполняемым путем полного перебора всех возможных вариантов.
По мнению специалистов, всякий современной криптографической системе вполне достаточно 128-битового уровня безопасности. Это означает, что ради успешной атаки на такую систему потребуется как будто минимум 2128 шагов. Согласно закону Мура, адаптированному к криптографии, достаточно даже 110 либо 100 бит, однако криптографических алгоритмов, рассчитанных на такие ключи, никак не существует.
Сам алгоритм вынужден существовать максимально широко распространен. Никому никак не известные «самописные» алгоритмы никак не проанализированы специалистами в области криптографии также могут иметь опасные уязвимости. С учетом этого достаточно надежными могут существовать признаны алгоритмы ГОСТ, AES, Twofish, Serpent с длиной ключа 128, 192 либо 256 бит.
Отдельного рассмотрения заслуживают асимметричные алгоритмы шифрования. В них ради шифрования также расшифрования используются разные ключи (отсюда также название). Данных ключи образуют пару также генерируются, как будто положение, самим пользователем. Для шифрования информации используется так называемый отверстый ключ. Этот ключ общеизвестен, также всякий желающий может зашифровать адресуемое пользователю сообщение с его помощью. Закрытый ключ используется ради расшифрования сообщения также известен только самому пользователю, какой хранит его в секрете.
Общепринятый средство распространения также хранения открытых ключей пользователей — цифровые сертификаты формата X.509. В простейшем случае цифровой сертификат — это своего рода электрический паспорт, какой содержит информацию об пользователе (имя, идентификатор, адрес электронной почты также т. п.), об открытом ключе клиента, об Удостоверяющем центре, изготовившем сертификат, а схоже серийный номер сертификата, срок действия также т. д.
Удостоверяющий средоточие (УЦ) — это третья доверительная бок, которая наделена высоким уровнем доверия пользователей также обеспечивает комплекс мероприятий ради использования сертификатов доверяющими сторонами. По сути это компонент системы управления сертификатами, предназначенный ради формирования электрических сертификатов подчиненных центров также пользователей, удостоверенных электронно-цифровой подписью УЦ. В простейшем случае используются так называемые самоподписанные сертификаты, в какое время пользователь самолично выступает в роли своего удостоверяющего центра.
Общепризнано, что при использовании асимметричных алгоритмов шифрования стойкость, эквивалентная 128-битному симметричному алгоритму, достигается при использовании ключей длиной никак не менее 1024 бит. Это связано с особенностями математической реализации таких алгоритмов.
Помимо непосредственно алгоритмов шифрования стоит обратить забота также на средство их реализации. Программно-аппаратный комплекс может владеть встроенные алгоритмы шифрования либо использовать внешние подключаемые модули. Другой вариация предпочтительнее по трем причинам. Во-первых, дозволено повышать уровень безопасности в соответствии с растущими потребностями компании, используя более стойкие алгоритмы. Опять-таки, в случае изменения требований политики безопасности (например, в случае компании потребуется переход на сертифицированные криптопровайдеры) дозволено станет оперативно заменить имеющиеся алгоритмы шифрования без существенных задержек либо сбоев в работе. Понятно, что в случае встроенного алгоритма это значительно сложнее.
Второй плюс внешней реализации заключается в том, что такое шифросредство никак не подпадает под соответствующие законодательные ограничения на его распространение, в том числе экспортно-импортные, также никак не требует наличия соответствующих лицензий ФСБ у партнеров компании, занимающихся его распространением также внедрением.
В-третьих, никак не стоит забывать об том, что реализация алгоритма шифрования — в отдалении никак не тривиальная задача. Правильная реализация требует внушительного опыта. Скажем, ключ шифрования ни в жизнь никак не вынужден находиться в оперативной памяти компьютера в явном виде. В серьезных продуктах сей ключ разделяется на порядочно элементов, при этом на каждую из них накладывается случайная маска. Все операции с ключом шифрования выполняются по частям, а на итоговый результат накладывается обратная маска. Уверенности в том, что разработчик учел все данные тонкости при самостоятельной реализации алгоритма шифрования, к сожалению, несть.
Еще 1 фактор, влияющий на степень защищенности данных, — принцип организации работы с ключами шифрования. Тут кушать порядочно вариантов, также пред выбором конкретной системы шифрования настоятельно рекомендуется поинтересоваться, как будто она устроена: в каком месте хранятся ключи шифрования, как будто они защищены также т. д. К сожалению, зачастую сотрудники компании-разработчика никак не в состоянии объяснить даже базовых принципов работы их продукта. Особенно это замечание относится к менеджерам по продажам: простейшие вопросы нередко ставят их в тупик. Пользователю же, решившему защитить свою конфиденциальную информацию, желательно разобраться во всех тонкостях.
Для определенности будем именовать ключ, используемый ради шифрования данных, мастер-ключом. Для их генерации на сегодняшний сутки чаще всего используются следующие подходы.
Первый подход — мастер-ключ генерируется на основе некоторых входных данных также используется при шифровании данных. В дальнейшем ради получения доступа к зашифрованной информации пользователь опять предоставляет системе те же самые входные данные ради генерации мастер-ключа. Самолично мастер-ключ, таким образом, нигде никак не хранится. В качестве входных данных могут выступать пароль, какой-либо файл, сохраненный на внешнем носителе, также т. п. Основной изъян этого способа — невозможность создать резервную копию мастер-ключа. Утрата любого компонента входных данных ведет к утрате доступа к информации.
Второй подход — мастер-ключ генерируется с использованием генератора случайных чисел. Затем он шифруется каким-либо алгоритмом также позже этого сохраняется совместно с данными либо же на внешнем носителе. Для получения доступа сначала расшифровывается мастер-ключ, а потом — сами данные. Для шифрования мастер-ключа целесообразно использовать алгоритм той же стойкости, что также ради шифрования самих данных. Менее стойкие алгоритмы снижают безопасность системы, а использовать более стойкий вздорно, так как будто безопасность это никак не повышает. Такой подход позволяет создавать резервные копии мастер-ключа, которые дозволено в дальнейшем использовать ради восстановления доступа к данным в случае форс-мажорных обстоятельств.
Как известно, прочность криптографической системы в целом определяется прочностью самого слабого ее звена. Злоумышленник прктически всегда может нападать наименее стойкий алгоритм из двух: шифрования данных либо шифрования мастер-ключа. Рассмотрим данную проблему более подробно, имея в виду, что ключ, на котором происходит шифрование мастер-ключа, похоже получают на основе некоторых входных данных.
Вариант главный: парольный
Пользователь вводит некий пароль, на основе которого (с использованием, скажем, хэш-функции) генерируется ключ шифрования (рис. 1). Фактически прочность системы в этом случае определяется только сложностью также длиной пароля. Однако надежные пароли неудобны: запомнить вздорный набор из 10—15 символов также вводить его каждый ради получения доступа к данным никак не так просто, а в случае таких паролей порядочно (допустим, ради доступа к разным приложениям), то также вовсе нереально. Парольная охрана похоже подвержена атакам методом прямого перебора, а установленный клавиатурный разведчик легко позволит злоумышленнику получить доступ к данным.
Вариант другой: внешнее хранение
На внешнем носителе размещаются некоторые данные, используемые ради генерации ключа шифрования (рис. 2). Простейший вариация — использовать файл (так называемый ключевой файл), находящийся на дискете (компакт-диске, USB-флэш-устройстве также т. п.) Сей средство надежнее варианта с паролем. Для генерации ключа служит никак не десяток символов пароля, а значительное число данных, скажем, 64 либо даже 128 байт.
В принципе ключевой файл дозволено разместить также на жестком диске компьютера, но значительно безопасней беречь его раздельно от данных. Не рекомендуется в качестве ключевых файлов использовать файлы, создаваемые какими-либо общеизвестными приложениями (*.doc, *xls, *.pdf также т. д.) Их внутренняя структурированность может дать злоумышленнику дополнительную информацию. Например, все файлы, созданные архиватором WinRAR, начинаются с символов «Rar!» — это целых четыре байта.
Недостаток данного способа — возможность ради злоумышленника легко скопировать файл также создать дубликат внешнего носителя. Таким образом, пользователь, даже на короткое пора утративший контроль над этим носителем, фактически уже никак не может существовать на 100% уверен в конфиденциальности своих данных. В качестве внешнего носителя иной раз применяются электрические USB-ключи либо смарт-карты, но при этом данные, используемые ради генерации ключа шифрования, просто сохраняются в памяти этих носителей также так же легко доступны ради считывания.
Вариант третий: защищенное внешнее хранение
Этот средство во многом схож с предыдущим. Важное его отличие в том, что ради получения доступа к данным на внешнем носителе пользователь обязательно вынужден ввести PIN-код. В качестве внешнего носителя используются токены (электронные USB-ключи либо смарт-карты). Данные, используемые ради генерации ключа шифрования, размещаются в защищенной памяти токена также никак не могут существовать прочитаны злоумышленником без знания соответствующего PIN-кода.
Утрата токена еще никак не означает раскрытия самой информации. Для защиты от прямого подбора PIN-кода ставится аппаратная временная задержка промеж двумя последовательными попытками либо аппаратное же ограничение на число неправильных попыток ввода PIN-кода (например, 15), позже чего токен просто блокируется.
Поскольку токен может использоваться в разных приложениях, а PIN-код 1 также тот же, дозволено обманным путем вынудить пользователя ввести свой PIN-код в подложной программе, позже чего вычислять необходимые данные из закрытой области памяти токена. Некоторые приложения кэшируют значение PIN-кода в рамках одного сеанса работы, что похоже несет в себе известный риск.
Вариант четвертый: смешанный
Возможен вариация, в какое время ради генерации ключа шифрования сразу используются пароль, ключевой файл на внешнем носителе также данные в защищенной памяти токена. Такой средство достаточно сложен в повседневном использовании, поскольку требует от пользователя дополнительных действий.
Многокомпонентная система похоже значительно сильнее подвержена рискам утраты доступа: достаточно потерять 1 из компонентов, также доступ без использования заранее созданной резервной копии становится невозможен.
Вариант пятый: с асимметричным шифрованием
Отдельного рассмотрения заслуживает 1 подход к организации безопасного хранения мастер-ключа, лишенный основных недостатков описанных выше вариантов. Именно сей средство представляется нам оптимальным.
Занятие в том, что современные токены позволяют никак не только беречь в закрытой памяти данные, но выполняют аппаратно цельный строй криптографических преобразований. Например, смарт-карты, а похоже USB-ключи, представляющие собой полнофункциональные смарт-карты, а никак не их аналоги, реализуют асимметричные алгоритмы шифрования. Примечательно, что при этом 2 отверстый — закрытый ключ генерируется похоже аппаратно. Важно, что закрытый ключ на смарт-картах хранится как будто write-only, т. е. он используется операционной системой смарт-карты ради криптографических преобразований, но никак не может существовать прочитан либо скопирован пользователем. Фактически пользователь самолично никак не знает свой закрытый ключ — он только им обладает.
Данные, которые необходимо расшифровать, передаются операционной системе смарт-карты, аппаратно ею расшифровываются с помощью закрытого ключа также передаются назад в расшифрованном виде. Все операции с закрытым ключом возможны только позже ввода пользователем PIN-кода смарт-карты. Такой подход успешно используется во многих современных информационных системах ради аутентификации пользователя. Применим он также ради аутентификации при доступе к зашифрованной информации.
Мастер-ключ шифруется с помощью открытого ключа пользователя. Для получения доступа к данным пользователь предъявляет свою смарт-карту (или USB-ключ, являющийся полнофункциональной смарт-картой) также вводит ее PIN-код. Затем мастер-ключ аппаратно расшифровывается с помощью закрытого ключа, хранящегося на смарт-карте, также пользователь получает доступ к данным. Такой подход сочетает в себе безопасность также комфорт использования.
В первых четырех вариантах весьма важен избрание способа генерации ключа шифрования на основе пароля и/или данных с внешнего носителя. Уровень безопасности (в криптографическом смысле), обеспечиваемый этим способом, вынужден существовать никак не ниже, чем уровень безопасности остальных составляющих системы. Скажем, вариация, в какое время мастер-ключ просто хранится на внешнем носителе в инвертированном виде, крайне уязвим также небезопасен.
Современные токены поддерживают асимметричные алгоритмы с длиной ключа 1024 либо 2048 бит, обеспечивая тем самым соотношение прочности алгоритма шифрования мастер-ключа также алгоритма шифрования самих данных. Аппаратное ограничение на число неправильных попыток ввода PIN-кода нивелирует риск его подбора также позволяет применять достаточно бесхитростный ради запоминания PIN-код. Использование одного устройства с несложным PIN-кодом повышает комфорт без ущерба ради безопасности.
Создать дубликат смарт-карты никак не может даже самолично пользователь, так как будто нельзя скопировать закрытый ключ. Это похоже позволяет без опасения использовать смарт-карту совместно с любыми другими программами.
Кушать еще 1 критерий выбора, какой зачастую остается без внимания, но при этом относится к разряду критических. Слово идет об качестве технической поддержки.
Не вызывает сомнения, что защищаемая информация имеет высокую ценность. Быть может, ее утрата принесет меньший повреждение, чем публичное раскрытие, но определенное неудобство станет владеть помещение в любом случае. Оплачивая продукт, вы в числе прочего платите также за то, что он станет нормально функционировать, а в случае сбоя вам оперативно помогут разобраться в проблеме также устранить ее.
Основная сложность заключается в том, что заранее оценить качество техподдержки достаточно сложно. Ведь существенную роль служба техподдержки начинает играть на поздних стадиях внедрения, на этапе опытной эксплуатации также по завершении внедрения, в процессе сопровождения системы. Критериями качества технической поддержки дозволено вычислять пора реакции на запрос, полноту ответов также компетентность специалистов. Рассмотрим их более подробно.
Зачастую эквивалентом качества работы службы технической поддержки считается быстрота реакции на запрос. Тем никак не менее оперативные, но неправильные рекомендации могут принести значительно больший повреждение, чем простое их неимение.
Представляется разумным давать предпочтение российским разработкам либо по крайней мере зарубежным фирмам, имеющим представительство в России. Разговаривая со специалистом на родном языке, вы скорее поймете приятель друга. В случае продукт иноземный, будьте готовы к возможным временным задержкам. Это может проистекать потому, что ваши вопросы будут переводиться на, скажем, английский, а ответы разработчика — назад на русский. Качество перевода оставим на совести специалистов техподдержки. Нужно учитывать также то, что у зарубежного поставщика может никак не существовать круглосуточной поддержки, а в результате из-за разницы во времени у вас будет, скажем, всего 1 час в сутки, дабы задать задание.
Списки частых вопросов (FAQ) могут стать источником дополнительной информации никак не только об самом продукте, но также об компетентности специалистов, работающих в компании. Например, абсентеизм такого раздела наводит на дума об непопулярности данного продукта либо об отсутствии в организации специалистов, занимающихся техподдержкой также способных написать базу знаний по обращениям пользователей. Забавно, но на некоторых сайтах в ответах на частые вопросы встречаются ошибки, в том числе также в названии самого продукта.
Как видно, в процессе выбора дозволено зайти достаточно в отдалении. Наверняка у каждого найдутся свои собственные, важные именно ради него критерии сравнения. В конце концов ни 1 человек никак не запрещает сверять длительность гарантийных сроков, качество упаковки также соотношение цветовой гаммы брэнда компании-производителя корпоративному стилю вашей организации. Суть — правильно расставить весовые коэффициенты.
В любом случае предварительно всего нужно трезво расценивать угрозы также критичность данных, а средства обеспечения безопасности желательно избирать, руководствуясь тем, насколько успешно они справляются со своей основной задачей — обеспечением защиты от несанкционированного доступа. В противном случае монета лучше потратить на менеджер закачек из Интернета либо на "пасьянсы".
Комментировать статьи на сайте возможно только в течении 30 дней со дня публикации.